Linux 防火墙速查
Linux 防火墙常用命令速查表,包含 iptables、firewalld、ufw 等
iptables -L -n -v列出所有规则(详细模式)
iptables -L -n --line-numbers列出规则并显示行号
iptables -t nat -L -n -v列出 NAT 表规则
iptables-save > /etc/iptables.rules保存当前规则到文件
iptables-restore < /etc/iptables.rules从文件恢复规则
iptables -F清空所有规则
iptables -t nat -F清空 NAT 表规则
iptables -X删除所有自定义链
iptables -Z清零所有计数器
iptables -P INPUT DROP设置 INPUT 链默认策略为 DROP
iptables -P INPUT ACCEPT设置 INPUT 链默认策略为 ACCEPT
iptables -A INPUT -s 192.168.1.100 -j ACCEPT允许指定 IP 访问
iptables -A INPUT -s 192.168.1.0/24 -j ACCEPT允许指定网段访问
iptables -A INPUT -s 192.168.1.100 -p tcp --dport 22 -j ACCEPT允许指定 IP 访问指定端口
iptables -A INPUT -s 10.0.0.100 -j DROP拒绝指定 IP 访问
iptables -A INPUT -s 10.0.0.0/8 -j DROP拒绝指定网段访问
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT允许已建立的连接
iptables -A INPUT -i lo -j ACCEPT允许本地回环接口
iptables -P INPUT DROP
iptables -A INPUT -s 192.168.1.0/24 -j ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT仅允许白名单 IP(完整配置)
iptables -A INPUT -p tcp --dport 22 -j ACCEPT允许 SSH 连接(端口 22)
iptables -A INPUT -p tcp --dport 80 -j ACCEPT允许 HTTP 连接(端口 80)
iptables -A INPUT -p tcp --dport 443 -j ACCEPT允许 HTTPS 连接(端口 443)
iptables -A INPUT -p tcp --dport 3306 -j ACCEPT允许 MySQL 连接(端口 3306)
iptables -A INPUT -p tcp --dport 6379 -j ACCEPT允许 Redis 连接(端口 6379)
iptables -A INPUT -p tcp --dport 8000:9000 -j ACCEPT允许端口范围 8000-9000
iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT允许 Ping 请求
iptables -A INPUT -p icmp --icmp-type echo-request -j DROP禁止 Ping 请求
iptables -D INPUT 3删除 INPUT 链第 3 条规则
iptables -I INPUT 1 -s 192.168.1.100 -j ACCEPT在第 1 行插入规则
iptables -A INPUT -j LOG --log-prefix "IPTables-Dropped: "记录被丢弃的数据包
iptables -A INPUT -p tcp --dport 22 -m limit --limit 3/min --limit-burst 3 -j ACCEPT限制 SSH 连接速率
iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 8080端口转发 80 到 8080
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE启用 NAT 伪装(共享上网)
firewall-cmd --state查看防火墙状态
systemctl start firewalld启动防火墙
systemctl stop firewalld停止防火墙
systemctl enable firewalld设置开机自启
systemctl disable firewalld禁用开机自启
firewall-cmd --reload重新加载配置
firewall-cmd --list-all列出当前区域所有配置
firewall-cmd --get-zones列出所有可用区域
firewall-cmd --get-default-zone获取默认区域
firewall-cmd --set-default-zone=public设置默认区域
firewall-cmd --get-services列出所有可用服务
firewall-cmd --permanent --add-service=http永久添加 HTTP 服务
firewall-cmd --permanent --remove-service=http永久移除 HTTP 服务
firewall-cmd --permanent --add-port=8080/tcp永久开放端口 8080
firewall-cmd --permanent --remove-port=8080/tcp永久关闭端口 8080
firewall-cmd --permanent --add-port=8000-9000/tcp永久开放端口范围
firewall-cmd --permanent --add-source=192.168.1.0/24添加信任的源 IP 网段
firewall-cmd --permanent --remove-source=192.168.1.0/24移除信任的源 IP 网段
firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address=192.168.1.100 accept'富规则:允许指定 IP
firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address=10.0.0.100 drop'富规则:拒绝指定 IP
firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address=192.168.1.0/24 port port=22 protocol=tcp accept'富规则:允许网段访问指定端口
firewall-cmd --permanent --add-forward-port=port=80:proto=tcp:toport=8080端口转发 80 到 8080
firewall-cmd --permanent --add-masquerade启用 NAT 伪装
ufw status verbose查看防火墙状态(详细)
ufw enable启用防火墙
ufw disable禁用防火墙
ufw reset重置所有规则
ufw default deny incoming默认拒绝所有入站
ufw default allow outgoing默认允许所有出站
ufw reload重新加载规则
ufw status numbered显示带编号的规则列表
ufw allow ssh允许 SSH 服务
ufw allow http允许 HTTP 服务
ufw allow https允许 HTTPS 服务
ufw allow 8080/tcp允许 TCP 端口 8080
ufw allow 8000:9000/tcp允许端口范围 8000-9000
ufw allow from 192.168.1.100允许指定 IP 所有访问
ufw allow from 192.168.1.0/24允许指定网段所有访问
ufw allow from 192.168.1.100 to any port 22允许指定 IP 访问端口 22
ufw deny from 10.0.0.100拒绝指定 IP 所有访问
ufw deny 3306/tcp拒绝 TCP 端口 3306
ufw delete allow 8080/tcp删除允许 8080 的规则
ufw delete 3删除第 3 条规则
ufw insert 1 allow from 192.168.1.100在第 1 行插入规则
ufw limit ssh限制 SSH 连接速率(防暴力破解)
nft list ruleset列出所有规则
nft flush ruleset清空所有规则
nft add table inet filter添加表
nft add chain inet filter input { type filter hook input priority 0 \; }添加链
nft add rule inet filter input tcp dport 22 accept允许端口 22
nft add rule inet filter input ip saddr 192.168.1.100 accept允许指定 IP
nft add rule inet filter input ip saddr 10.0.0.100 drop拒绝指定 IP
nft list ruleset > /etc/nftables.conf保存规则到文件
nft -f /etc/nftables.conf从文件恢复规则
📖工具介绍
功能特点
❓常见问题
🔗相关工具
Cron 表达式解析器
校验 Cron 语法并预览即将执行的时间。
JSON转CSV
将JSON数据转换为CSV格式
JSON转YAML
将JSON数据转换为YAML格式
JSON转XML转换器
将JSON数据转换为XML格式
YAML转JSON
将YAML配置转换为JSON格式数据
JSON格式化器
格式化、验证和压缩JSON数据
JSON可视化
以树形结构展示JSON数据
JSON数据生成器
生成模拟JSON数据用于测试
i18n JSON 翻译器
一次性翻译整个 JSON 语言文件。粘贴您的基础内容,选择目标语言,工具将使用扁平化的键调用您的 OpenRouter API。
JSON差异对比
比较两个JSON数据的差异
二维码生成器
生成自定义二维码图片
SVG占位图生成器
生成自定义SVG占位图片
Base64图片转换器
图片与Base64编码相互转换工具
UUID生成器
批量生成UUID唯一标识符
密码生成器
生成安全可靠的随机密码
Base64 编码解码
Base64 字符串编码和解码工具
URL 编码解码
URL 字符串编码和解码工具
MD5哈希生成器
生成MD5哈希值的工具
SHA256哈希生成器
生成SHA256哈希值的工具
SHA1哈希生成器
生成SHA1哈希值的工具
Hex编码解码器
十六进制字符串编码解码工具
Binary编码解码器
二进制字符串编码解码工具
AES加密解密器
AES对称加密算法加密解密工具
RSA加密解密器
RSA非对称加密算法工具
HMAC生成器
HMAC消息认证码生成工具
IP地址查询
查询IP地址的地理位置和网络信息
毫秒时间转换器
在毫秒时间戳与 yyyy-MM-dd HH:mm:ss 字符串之间转换。